Monatsarchiv für Oktober 2004

Warnung vor der Warnung

Montag, den 25. Oktober 2004

Red Hat warnt vor gefälschter Sicherheitswarnung
E-Mail fordert zum manuellen Update der fileutils auf

Red Hat warnt vor einer gefälschten Sicherheitswarnung, die Nutzer zu einem Software-Update auffordert. Dieses schleust aber angeblich einen Trojaner ein.

Red Hat weist darauf hin, dass Sicherheitswarnungen immer über die E-Mail-Adresse secalert@redhat.com versandt und mit GPG signiert werden. Dies gilt auch für die eigentlichen Updates, die ebenfalls signiert sind und nur dann installiert werden sollten, wenn sich ihre Signatur verifizieren lässt.

Allerdings weist die Sicherheitswarnung einige sehr ungewöhnliche Eigenschaften auf. So soll das Update von einem speziellen Mirror heruntergeladen werden, der gar nicht zu Red Hat gehört, und dann händisch eingespielt werden – sehr ungewöhnlich, stellt Red Hat Updates doch in Form von RPM-Paketen bereit.  (ji)

Gefunden auf Golem.de unter http://www.golem.de/0410/34348.html

Mut zur Lücke – Programmierung im Verborgenen

Mittwoch, den 20. Oktober 2004

Mas machen eigentlich die Leerzeichen und Absätze in Ihren Dokumenten, wenn Sie nicht gelesen werden? Es könnte sein, dass sich darin geheimer Programmcode verbirgt!

Kein Scherz: Die experimentelle Programmiersprache WHITESPACE benutzt zur Codierung von Programmabläufen ausschließlich Leerzeichen, Tabulatoren und Absatzmarken. Der dazwischen befindliche Text wird bei der Ausführung komplett ignoriert.

Was auf den ersten Blick vielleicht aussieht wie ein Newsletter oder Goethes gesammelte Werke, könnte in Wahrheit den Programmcode einer WHITESPACE-Anwendung enthalten.
Bei aller Geheimniskrämerei hat die Programmiersprache jedoch auch einen entscheidenden Nachteil: Es ist nahezu unmöglich, ein Programmlisting einfach auszudrucken und später exakt gleich wieder einzutippen…

Mehr Infos im Tutorial der Programmiersprache: Whitespace Tutorial

Musikplayer enthält Glimmstengel

Donnerstag, den 14. Oktober 2004

iPod ZigarettenetuiBehälterfälschung mal ganz wörtlich genommen: Für die Umwandlung einer Zigarettenschachtel in einen Pseudo-Musikplayer gibt es einen iPod-Bastelbogen im Internet zum Download.

Erfreulicher wäre ja, wenn sich mancher Raucher stattdessen durch den Genuss von MP3-Musik seinem gesundheitsschädlichen Laster entwöhnen ließe… (So wie dies angeblich beim Phänomen der SMS-Sucht zu Tage tritt, wo laut einer Umfrage gestiegene Handy-Rechnungen durch den Verzicht auf Zigarettenkonsum kompensiert werden).

Link zum Bastelbogen: http://www.barlowz.net/b3ta/other/iFagPrint.gif (funktioniert nur, wenn manuell in den Browser kopiert)

gefunden auf…
manews.de: iPod-Zigarettenetui als Bastelbogen
fscklog: I smoke pod

Software fälscht Wartedialog als Ausrede für Kaffeepausen

Donnerstag, den 14. Oktober 2004

Busy WindowWie oft haben Sie schon vor Ihrem Rechner gesessen und gewartet, bis der “Fortschrittsbalken” im Dialogfenster auf dem Bildschirm das Ende erreicht hat?

Wer kein Multitasking hat oder für seine Weiterarbeit auf das Ergebnis des Vorgangs angewiesen ist, kann in solchen Fällen erstmal eine kleine Kaffeepause einlegen.

“Keine schlechte Idee!”, dachte sich der Autor der Software “BusyBee” und entwickelte einen virtuellen “Fortschrittsbalken”. Laut seiner Aussage sei die Software hervorragend geeignet, während eines harten Arbeitsalltags zwischendurch kleinere Pausen einzulegen, ohne jedesmal ein schlechtes Gewissen gegenüber dem Chef oder den lieben Kollegen zu haben. Schließlich ist der Rechner grad schwer beschäftigt und als User bleibt einem nix anderes übrig, als zu warten…

Homepage von BusyBee mit Download-Option (für Mac): http://www.applesource.biz/software/busybee/

Tauschbörsen mit fehlerhaften Dateien verseucht

Freitag, den 1. Oktober 2004

Loudeye vermiest Peer-to-Peer-Fans den Spaß

Das US-Unternehmen Loudeye bietet seine Dienste ab sofort auch in Europa feil. Geschäftsidee der Firma ist es, digitalen Content zu schützen. Dazu platziert Loudeye mit seiner ‘Overpeer’-Technik in Peer-to-Peer-Netzwerken fehlerhafte Musik- oder Videodateien.

Diese Dateien kann ein Nutzer der Peer-to-Peer-Tauschbörsen äußerlich nicht von echten Musik- oder Videodateien unterschieden. Lädt der Anwender sie herunter, stellt er jedoch fest, das die fehlerhaften Dateien über eine sehr schlechte Tonqualität verfügen oder sich Teile eines Songs ständig wiederholen. Loudeye baut zudem Links ein, die den Anwender auf die Site des Inhalte-Anbieters führen – mit dem Ziel, das der Content dort legal erworben wird.

Nach Angaben des Unternehmens schützt es etwa 60.000 Titel und verhindert “Hunderte Millionen von Download-Versuchen”. Loudeye sieht bei europäischen Kunden aus den Branchen Musik, Film und Video, Spiele und Software eine Nachfrage für seine Dienstleistung. Mit amerikanischen und asiatischen Unternehmen habe man schon entsprechende Vereinbarungen, hieß es.